2026年5月9日 星期六

[分享] 運用標準來滿足永續準則的要求 - 資安、隱私、AI


永續 (Sustainability) 已是目前全世界所關注的重要議題,主要目的是要藉由環境保護、社會共榮和經濟成長三個面向的均衡發展,透過組織自主建立對應各項議題的指標,以達成聯合國所發布的永續發展目標 (Sustainable Development Goals,SDG)。

以台灣而言,金管會要求實收資本額達20億元以上的上市櫃公司,每年都要編製和公開申報永續報告書 (ESG Report),這已成為企業的經營管理階層需要負起的重要責任。基本上,組織在編寫永續報告書的時候,不能只是單純任意書寫的作文比賽,而是必須按照特定的議題內容來進行,目前受到國際所認可的準則規範,像是GRI、SASB、DJSI等,都是可以參考的內容,所以組織就要依照準則中的架構和主題,產出符合公司實施現況與可公開揭露的內容 。 目前在永續報告書中最重要的三個指標,分別是環境 (Environment)、社會責任 (Social) 和治理 (Governance),也就是所謂的「ESG」,個人觀察大多數組織比較重視的議題,主要著重在環境相關的溫室氣體、污水處理、降低塑膠生產和使用、生態多樣性、節約能源,以及社會責任相關的勞資權益、人權和職業安全風險等。 在實務方面,組織通常會利用 ISO 標準所建立的管理體系 (Management System),例如:ISO 14001 (環境管理)、ISO 50001 (能源管理)、ISO 14064 (溫室氣體盤查)、ISO 14067 (碳足跡) 等,用來產生具備可信度的佐證資料,進而填補永續報告書中各項主題的揭露要求。 但是隨著資訊科技的快速發展,資安、隱私和AI應用,也成為了組織在實現永續過程中的重大議題。最近我在講授ISO 42001 (AIMS) 的課程時,就有參與課程的學員提到,目前已被公司的永續發展委員會要求,需要提供在資安、隱私與 AI 上的實施成果,以便在永續報告書中揭露,但是他們卻不知該從何處著手,也不清楚有哪些資安、隱私和AI相關標準可以用來滿足準則的要求,所以我彙整了以下的資訊,可作為相關人員在面對永續議題時的參考。


GRI 準則 (Global Reporting Initiative)

# GRI 418:客戶隱私 (Customer Privacy)

要求內容:

  1. 揭露經證實的侵犯客戶隱私及遺失客戶資料的投訴總數(來自監管機構或外部第三方)。
  2. 若發生重大洩漏事件,需要說明其過程和處理結果。

如何運用標準滿足要求:

  • ISO/IEC 27701 (隱私資訊管理系統):透過此標準建立的「隱私影響評估 (DPIA)」與「當事人權利處理流程」,能夠確保企業可以系統化記錄與追蹤所有投訴,直接提供 GRI 418 所需要的量化數據。
  • ISO/IEC 27018 (公有雲隱私保護):如果涉及提供公有雲的雲端服務,此標準可證明對個人可識別資訊 (PII) 的處理符合國際規範,降低 GRI 揭露中出現「違規事件」的風險。

SASB 準則:財務重大性與產業核心風險

SASB在社會資本 (Social Capital) 面向下,關注資安與隱私對企業財務表現的直接影響,針對不同產業有不同指標。

要求內容:

  1. 資訊安全:發生資訊洩漏的次數、受影響的用戶比例,以及如何透過技術手段降低風險。
  2. 客戶隱私:收集個人資訊的商業目的、如何因應法規的個資保護要求。

如何運用標準滿足要求:

  • ISO/IEC 27001 (資安管理系統):透過管理體系和附錄 A 的控制措施,可描述如何利用自動化工具監測威脅,並落實縱深防禦,揭露對供應商進行資安稽核的頻率與合格率。另外,可描述達成營運持續演練 (BCP) 和災難復原演練 (DRP) 的結果,展現在遭受攻擊時的恢復能力。
  • ISO/IEC 27017 (雲端服務資安):針對 SASB 中關於基礎設施可靠性的要求,此標準能證明企業對雲端服務特定風險,例如: 虛擬機隔離、共享責任模型等已有妥善管理機制。

DJSI(道瓊永續指數)評選

在 2026 年的 DJSI(道瓊永續指數)評選中,原DJSI已正式更名為「道瓊領先指數(Dow Jones Best-in-Class Indices, DJBIC)」,其採用的企業永續評鑑 (CSA) 已將資訊安全、個資隱私與人工智慧(AI)治理,從單純的「技術合規」提升至「財務重大性」與「數位人權」的高度。

# 資訊安全 (Information Security)

要求內容:

  1. 政策覆蓋範圍:資安政策必須涵蓋全體員工、約聘人員及第三方供應商。
  2. 董事會監督:需明確揭露董事會中具備資安背景的人員,以及資安長 (CISO) 向董事會報告的頻率。
  3. 事件揭露與重大性分析:要求公開重大資安事件的數量、受影響比例,以及該事件對財務的具體影響。

如何運用標準滿足要求:

  • ISO/IEC 27001 (資安管理系統)

  1. 滿足政策要求:利用 5.2 (政策) 與 Annex A 5.1 (資安政策) 確保政策的完整性。
  2. 滿足供應鏈要求:利用 Annex A 5.19 (供應者關係) 建立評核機制。

  • NIST CSF 2.0 (網路安全框架)

  1. 滿足治理要求:運用其中的「Governance (GV)」功能,定義組織內部資安策略與風險溝通流程,這與 DJSI 要求董事會參與資安治理的核心目標有關。

# 隱私保護 (Privacy Protection)

2026 年的重點在於「透明度」與「資料生命週期管理」,特別是在涉及敏感性 AI 訓練數據時。

要求內容:

  1. 資料最小化與保留限制:需證明企業有明確的資料銷毀機制。
  2. 當事人權利請求 (DSR):要求揭露企業處理用戶撤回同意、要求刪除資料的成功率。
  3. 第三方隱私稽核:必須對涉及個人資料處理的外部供應者進行獨立查核。

如何運用標準滿足要求:

  • ISO/IEC 27701 (隱私資訊管理系統)

  1. 滿足資料生命週期:定義 PII(個人可識別資訊)從收集到銷毀的標準作業程序。
  2. 滿足當事人權利請求:實施標準條文中的「當事人權利處理機制」,提供可量化的處理數據。

  • ISO/IEC 29100 (隱私框架)

  1. 滿足隱私設計要求:提供「隱私設計 (Privacy by Design)」和「隱私預設 (Privacy by Default)」的基本隱私要求。

# 負責任的 AI (Responsible AI) - 2026 年新亮點

這是 2026 年 DJBIC 變動最大的部分,主要加入了以下兩個問項。

Q. 公司是否有負責任的人工智慧政策,並且該政策是否公開?

Q. 公司是否有負責任的人工智慧專案?

要求內容:

  1. AI 政策與倫理:尊重人工智慧使用和開發過程中的資料隱私,需要建立「人為干預機制 (HITL)」及「問責機制」。
  2. AI 量化指標 (2026 新增):要求揭露 AI 的投資額 (Investments)、所帶來的營收增長及 ROI評估。
  3. 生態足跡 (Ecological Footprint):要求揭露 AI 模型訓練與數據中心的能耗、水耗及減碳措施。
  4. AI 生成標記:所有 AI 產出的內容必須有清晰的標記 (防止誤導)。

如何運用標準滿足要求:

  • ISO/IEC 42001 (AI 管理體系)

  1. 滿足AI治理框架:建立 AI 系統的風險評鑑流程與AI系統影響評鑑,這能直接對應負責任的AI要求。
  2. 滿足 HITL 要求:清楚定義 AI 決策中人類介入的權限和方式。

  • NIST AI RMF (AI 風險管理框架)

  1. 滿足負責任的 AI:利用其「可信賴 AI」的七大指標 (公平、可解釋、安全等) 來管理AI相關的風險,並將結果作為 ESG 報告的證據。

備註:以上準則為透過AI蒐集,再由個人進行手動編輯後的資訊,僅供參考。

2026年4月24日 星期五

[分享] 運用 ISO/IEC 38507 強化組織的AI治理

隨著人工智慧 (AI) 的使用愈來愈普及到日常工作之中,同時也為組織帶來了更多的影響與挑戰,因此,建立一套明確的AI治理架構與監督管理機制,已是組織高層必須要面對的重要課題。

對組織而言,所謂的 AI 治理是指需要建立有效的指導與管理體系,這涉及了組織內部必須建立一個「治理機構 (Governing Body)」,針對組織所具有的 AI 角色來制訂明確的政策,並且清楚定義與「管理層 (Managers)」之間的職責劃分和互動關係。

文章內容

可依循的AI治理國際標準

針對組織的 AI 治理需求,可以參考由國際標準組織所發布的 ISO/IEC 38507 標準 (Governance of implications of the use of artificial intelligence by organizations),它引用了來自於 ISO/IEC 38500 的 IT 治理核心模型 – EDM (Evaluate, Direct, Monitor),同樣可以將它運用在 AI 治理的情境之中。

在 ISO/IEC 38507 標準中提到需要建立的治理機構,它是為組織設定營運宗旨,決定策略目標,並且要為整個組織負起問責性 (Accountability) 的最高決策與監督組織。治理機構需要考量來自於組織內外的各項議題,包括了內部的營運壓力與業務需求,以及了解外部的主管機關、法規義務及關注方的期望等,這些可以進一步聚焦在 AI 特性與差異 (AI differences)、市場需求 (Market needs) 及利害關係人期望 (Stakeholder expectations) 等三個層面。

文章內容          Source: Governance implications of the use of AI 
                       (ISO/IEC 38507:2022)

運用EDM模型來達成治理任務

ISO/IEC 38507 建議組織可以運用 EDM 模型,針對使用 AI 所面臨的五大關鍵政策領域,將治理機構的任務轉化成為實際可行的營運計畫,並且交付給管理層人員來落實完成。所謂的 EDM 模型,它是治理機構主要的核心任務,可用來持續評估 AI 治理的現況,藉由 EDM 所評估的結果,也可以反映出組織的 AI 治理成熟度,鼓勵組織可以定期的安排與實施。

針對 EDM 模型的概念,簡要說明如下:

  1. 評估 (Evaluate):治理機構需要評估目前和未來 AI 可能的使用情況,包括了 AI 為組織所帶來的商業機會、技術變革與潛在風險,以及審查管理層對於 AI 的計畫與使用安排。
  2. 指導 (Direct):依據評估的結果,治理機構要制訂 AI 相關的策略、政策和目標,確立可接受的行為準則與風險胃納 (Risk appetite) 之後,再交給管理層來執行,並且要確保這些與組織本身的願景、文化和法規要求一致。
  3. 監督 (Monitor):治理機構要建立使用 AI 的監控與量測機制,確保 AI 系統遵循了組織的政策要求,並且可以達成既定的績效,也讓組織有能力及時發現 AI 是否發生不符合預期的情況。

AI治理的五大關鍵政策領域

對組織的治理機構來說,需要涵蓋哪些政策層面,才能夠滿足 AI 治理的要求呢?ISO/IEC 38507 提到了以下五個具體的關鍵政策領域,每一個都需要經歷完整的 EDM 過程,才能夠展現組織的 AI 使用活動被有效地治理,這也是治理機構主要的任務工作。

  • 決策制定 (Decision making):由於 AI 可以高度的自動化,因此治理機構必須要有能力確保人類對於 AI 保有適當的監督與控制權,並且在必要的時候可以介入,甚至可以強制中斷 AI 系統的運行與決策。
  • 資料使用 (Data use):訓練資料的品質高度影響了 AI 系統的表現與結果,治理機構必須要求組織在資料生命週期的各個階段,建立資料保護、隱私合規,以及防止資料偏見的機制。
  • 文化與價值觀 (Culture and values):由於 AI 系統本身沒有情感、倫理和道德觀,因此治理機構必須要遵循「以人為本」的精神,確保 AI 的使用與運作,還有利用 AI 系統所產出的結果,都要符合組織的文化、社會期待、人權及永續發展的價值觀。
  • 合規性 (Compliance):AI 的運作對於人類社會和法規帶來了全新的挑戰,治理機構需要確保現有的管理制度,可以因應目前和未來可能會有的 AI 使用活動,使 AI 系統生命週期各個階段和過程,能夠符合組織所適用的法令法規要求。
  • 風險 (Risk):AI 帶來了過去在使用 IT 系統過程中,許多未曾面臨的風險,像是缺乏透明度和可解釋性、AI 幻覺與偏見等,因此治理機構需要將 AI 使用納入組織整體的風險管理之中,包括決定對 AI 的風險胃納,實施 AI 風險評鑑與影響評鑑,進行風險處理以將風險控制在組織可以接受的範圍。

依據 ISO/IEC 38507 的規範,組織的治理機構可以運用 EDM 模型,定期針對以上五個關鍵政策領域逐一進行評估,即可建立一個動態且持續的治理循環。

文章內容      (本圖由 Gemini 生成)

組織中的AI治理與管理職責

在本文一開始提到,組織內部必須建立一個治理機構,針對組織的 AI 角色來制訂政策,並且清楚定義與管理層之間的職責。

從職責的角度而言,治理機構主要負責設定 AI 政策和目標,給予方向和明確的指導,並且承擔最終的責任,而管理層也要負責建立和維護一個 AI 系統的管理體系,像是可以參考 ISO/IEC 42001 標準建立人工智慧管理系統 (AIMS),透過它將治理機構的評估、指導與監督要求,落實到與 AI 有關的活動與流程之中。

換句話說,在 AI 治理的過程中,治理 (Governance) 與管理 (Management) 是兩個角色不同但必須緊密協作的實體,唯有透過明確的角色分工與職責,雙方保持緊密的互動與合作關係,才能夠達成組織 AI 治理的目標。

2026年2月15日 星期日

[分享] 強化零信任知識與專業能力

在台灣,隨著金管會在2022年12月發布「金融資安行動方案 2.0」,並且持續推動零信任架構(Zero Trust Architecture, ZTA),對於金融行業來說,針對高風險的作業活動,建立安全有效的資源存取和保護機制,已經是不可或缺的工作之一,如果您想要強化有關零信任的專業知識與能力,本篇文章提供了相關學習的資源與參考資料。

零信任(Zero Trust)這個名詞出現在2010年,由任職於知名研究調查機構 Forrester 的 John Kindervag 所提出,他認為所有的網路流量都是不可信任的,必須在每個步驟中針對資料或資源的存取需求進行驗證,而它的精神也就是最廣為人知的一句話:「永不信任,始終驗證 (Never trust, always verify)」。

隨著零信任技術發展的不斷演進,加上行動科技和雲端運算的運用也愈來愈普及,在2013年雲端安全聯盟(CSA)提出了軟體定義邊界(Software-Defined Perimeter, SDP)的概念,藉由建立一個無形邊界的安全架構,呼應了零信任精神來保護組織的關鍵資產與資源。在2020年,美國國家標準與技術研究院(NIST)亦發布了「NIST SP 800-207 Zero Trust Architecture」,正式建立了構成零信任架構的核心元件,也成為了聯邦機構或任何組織,想要強化網路安全的重要參考資訊。

依據 NIST 的定義,零信任不是指單一架構,而是一組整合工作流程、系統設計和運作的指導原則,可用來強化各種不同類型或敏感等級資料的安全現況。CSA 則強調了在實施零信任架構時,每個防護面專案需要執行的五個關鍵步驟:定義保護層面、對映資料傳輸流程、建構零信任架構、建立零信任政策,以及持續監控和維護,這些步驟提供了一種結構化的方法來增強網路安全,並確保組織能夠將現有的安全做法成功轉換到零信任模式。

如何強化零信任知識和能力

對於資訊或資安人員來說,若想要強化有關零信任的專業知識與能力,個人有以下兩個「不用花錢」的方法分享給大家,如果在閱讀了文件之後,對於零信任的規劃和實施有一些學習心得,還可以進一步選擇「花錢」參加考試來取得能力證書,這個資訊也一併提供給大家參考。

1. 免費下載兩份零信任的重要參考指南

「NIST SP 800-207 Zero Trust Architecture」- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf

「CSA Software-Defined Perimeter (SDP) Specification v2.0」 - https://cloudsecurityalliance.org/artifacts/software-defined-perimeter-zero-trust-specification-v2

2. 下載「CCZT Prep Kit」(需注冊CSA會員-免費),裡面提供了通過 CCZT 考試所需研讀的教材,以及其他和零信任有關的補充知識文件。

https://cloudsecurityalliance.org/artifacts/cczt-prep-kit

關於零信任能力證書 (CCZT)

零信任能力證書 (Certificate of Competence in Zero Trust, CCZT) 是由雲端安全聯盟 (CSA) 在2023年11月所推出的個人能力證明,如果學習了以上的零信任知識,想進一步取得專業能力的證明,可以藉由參加線上考試來獲得證書,以下相關資訊彙整自 CSA 官網的說明。

考試的七大知識領域

1. Zero Trust and Zero Trust Architecture general concepts and definitions (零信任和零信任架構的一般概念和定義)

2. Zero Trust goals, objectives, and benefits (零信任的目標、目的與優勢)

3. Zero Trust Architecture logical model and key components (零信任架構的邏輯模型與關鍵元件)

4. Software Defined Perimeter (軟體定義邊界)

5. Zero Trust Strategy (零信任策略)

6. Zero Trust Planning (零信任規劃)

7. Zero Trust Implementation (零信任實施)

研讀考試的教材

在 CSA 提供的「CCZT Prep Kit」中,包括了以下相關參考資料:

• 5 Study Guides (*5 份學習指南 - 涵蓋七大知識領域,這是通過考試的必讀文件!)

• Knowledge Guide (知識指南 - 針對考試的說明介紹)

• CCZT Curriculum (課程大綱)

• Recommended Readings (推薦閱讀材料 - 有空再看)

• Authoritative Sources (官方資源)

• Mapping ZTA Components to SDP (NIST零信任架構和CSA SDP的對照說明)

• FAQ (考試常見問題)

• Infographic - How to Earn your CCZT (說明如何取得 CCZT 認證)

• 50 Sample Questions (*50 題範例題 - 考前必讀!)

• Overview Presentation (考試說明簡報)

考試方式和費用

CCZT 考試為開卷 (open book) 的線上考試 (使用自己的電腦,時間可自由選擇進行),考試過程包含了60道選擇題 (單選),考試時間為120分鐘,最低及格分數為80%。考試的費用為175美元,包含了兩次考試機會,有效期限為兩年。

最後,在完成考題作答並送出之後,即可馬上得知是否順利通過,考試通過之後即可獲得一份電子證書和以下的個人標章 (證明錢沒有白花~~)。

Certificate of Competence in Zero Trust (CCZT) for Jack Hua